Security Lab

Раскрытие зашифрованного текста в PGP и GnuPG

Дата публикации:15.08.2002
Дата изменения:17.10.2006
Всего просмотров:1954
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: PGP и GnuPG – две популярные разновидности OpenPGP.

Проблема в OpenPGP спецификации, осуществленной в обоих программах, позволяет нападающему расшифровать зашифрованный текст. Для расшифровки перехваченного электронного письма необходимо перешифровать его и переслать получателю. Если получатель перешлет перешифрованное сообщение обратно отправившему его злоумышленнику, последний с высокой долей вероятности сможет увидеть текст исходного сообщения. Подробную информацию о новом механизме вскрытия шифров можно найти в опубликованной по результатом исследований статье. Уязвимость правда не может использоваться против сжатых сообщений.

На практике использовать уязвимость достаточно легко. Сначала надо перехватить зашифрованное письмо программой-сниффером и направить получателю, предварительно перешифровав. В результате получатель сообщения получит вместо связного текста полную абракадабру и, скорее всего, попросит переслать письмо еще раз. Если получатель воспользуется для этого кнопкой "Ответить", которая имеется во всех почтовых программах, и вложит в ответное послание текст исходного сообщения (а именно так делается в большинстве случаев), то исходное послание будет расшифровано.

Подробности в источнике.

уязвимость обнаружена в Gnu GNU Privacy Guard 1.0- 1.0.7, ETF OpenPGP RFC 2440, Network Associates PGP 5.0- 7.0.3

Ссылки: http://www.counterpane.com/pgp-attack.ps.zip